零信任安全模型如何應用于5G網(wǎng)絡(luò )

2020-01-25 18:02:38    來(lái)源:    作者:

5G將大大增加連接到互聯(lián)網(wǎng)的設備數量,從而產(chǎn)生大量數據。但是,與此同時(shí),新的安全威脅將隨著(zhù)攻擊面而引入。

零信任安全模型如何應用于5G網(wǎng)絡(luò )

11月,AT&T發(fā)布了最新的《網(wǎng)絡(luò )安全洞察報告》(需要發(fā)送電子郵件),重點(diǎn)關(guān)注5G網(wǎng)絡(luò )中的安全問(wèn)題。關(guān)鍵的安全措施以及組織和企業(yè)如何安全地利用5G突出了報告中的事實(shí)和數字。

正如報告所發(fā)現的那樣,有44%的受訪(fǎng)者表示,由于連接性增強,組織面臨的主要安全問(wèn)題可能是更大的攻擊面。39%的受訪(fǎng)者表示,另一個(gè)重大的安全問(wèn)題可能是由于設備的增長(cháng)以及承諾的網(wǎng)絡(luò )速度的提高。超過(guò)三分之一(36%)的人認為,隨著(zhù)5G的出現,新型的IoT設備將成為Internet的一部分,這應該能夠為組織擴展IoT設備的安全策略。

零信任安全模型如何應用于5G網(wǎng)絡(luò )

在過(guò)去的十年中,零信任網(wǎng)絡(luò )安全概念已被許多企業(yè)的專(zhuān)用網(wǎng)絡(luò )廣泛采用。它被認為是解決5G網(wǎng)絡(luò )中大多數安全問(wèn)題的選項之一。零信任網(wǎng)絡(luò )可幫助監視和識別用戶(hù)或網(wǎng)絡(luò )內部或外部計算機的惡意活動(dòng)。

通常,在成功破壞內部網(wǎng)絡(luò )內部之后,外部攻擊者將獲得內部用戶(hù)的所有特權,并且能夠執行惡意活動(dòng)以竊取數據或破壞基礎結構。借助零信任,所有用戶(hù)或計算機都將受限地訪(fǎng)問(wèn)網(wǎng)絡(luò )的一部分,以執行分配給它的一組指定任務(wù)。零信任模型還可以連續監視網(wǎng)絡(luò )內部或外部的用戶(hù)或機器活動(dòng),并報告故障。

歸因于其網(wǎng)絡(luò )的每個(gè)部分都采用了統一的身份驗證機制,企業(yè)采用了零信任的概念。由于5G將涉及大量已連接的設備,因此零信任可以幫助企業(yè)驗證和識別所有已連接的設備,并跟蹤那些設備在網(wǎng)絡(luò )內的任何不當行為。

零信任安全模型如何應用于5G網(wǎng)絡(luò )

對于企業(yè)組織,已經(jīng)觀(guān)察到零信任網(wǎng)絡(luò )訪(fǎng)問(wèn)(ZTNA)取代了VPN,以保護業(yè)務(wù)數據和應用程序免受攻擊者的侵害。在虛擬專(zhuān)用網(wǎng)絡(luò )可能仍然較小規模的企業(yè),其中的安全漏洞是固定的,數據傳輸已適當加密適當地工作。

但是零信任方法也可能存在陷阱。

規模:

零信任模型已在企業(yè)專(zhuān)用網(wǎng)絡(luò )(例如Google基礎架構)中實(shí)施并成功運行。但是5G是電信網(wǎng)絡(luò ),它將數百萬(wàn)臺設備連接到公共互聯(lián)網(wǎng)。對于許多企業(yè)來(lái)說(shuō),制定5G網(wǎng)絡(luò )要遵循的安全策略將非常復雜。此外,5G公共網(wǎng)絡(luò )將涉及多路訪(fǎng)問(wèn)邊緣網(wǎng)絡(luò )和網(wǎng)絡(luò )切片。制定混合策略定義將對電信服務(wù)提供商構成挑戰。

延遲中斷:

可能會(huì )對網(wǎng)絡(luò )應用程序之間的延遲產(chǎn)生不利影響。零信任模型涉及對連接到網(wǎng)絡(luò )的每個(gè)設備IP進(jìn)行連續監視和分析,并跟蹤活動(dòng)。這可能會(huì )妨礙延遲,因為它涉及到中間監視應用程序,該應用程序需要花費一些時(shí)間來(lái)獲取詳細信息并將詳細信息發(fā)送到中央云。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。